Đây là một lab về tấn công ứng dụng android cho những người mới bắt đầu pentest file apk. Người xây dựng lab này muốn giới thiệu cho những người mới bắt đầu với kiến thức hạn chế hoặc không biết về một số lỗ hổng trong ứng dụng Android. EVABS cung cấp các thử thách có độ khó từ thấp đến cao giúp người chơi tiếp cận các khái niệm mới từ từ. Nói chung dự án này vẫn đang tiếp tục để cho ra các version mới hơn.
Download lab tại: EVABS (Extremely Vulnerable Android Labs)

Level 1:
Tìm PID của ứng dụng evabs
adb shell ps | grep evabs

Đọc logcat của ứng dụng
adb logcat --pid=<PID>

Khi đọc được log rồi, ta click vào button “LOG THE KEY” và xem flag ở logcat. Ra flag:

Level 2:
Tìm trong thư mục asset

Tìm trong thư assets phát hiện

Hoặc bạn có thể search text cho cả thư mục như sau (dùng sublime text hoặc notepad++ đều được), ấn Ctrl+Shift+H:

Level 3:

Thực hiện decomplie file apk
java -jar apktool_2.5.0.jar d EVABSv4.apk

Tìm file strings.xml tại:
\res\values\strings.xml
Tìm thấy flag:

Level 4:

Tìm thấy flag tại:
\res\raw\link.txt

Level 5:

cd /data/data/com.revo.evabs/shared_prefs
cd /data/data/com.revo.evabs/shared_prefs
grep -r "EVABS" *

Level 6:


Level 7:

Trong ứng dụng Android có khái niệm activity. Activity trong Android là nơi diễn ra mọi hoạt động tương tác với người dùng, bởi vì tất cả các màn hình ứng dụng đều phải được “đính” trên một Activity.
Thông tin về các activity được lưu trong file AndroidManifest.xml, xuất hiện trong các thẻ <activity ….. />. Trong thẻ này có 1 thuộc tính quan trọng là android:exported. Nếu thuộc tính này có giá trị true thì activity đó có thể bị kích hoạt bởi các ứng dụng khác.
Khi kiểm tra manifest, ở ngay dòng thứ 4 trong đã có thông tin về một Activity bị exported:
<activity android:exported="true" android:name="com.revo.evabs.ExportedActivity"/>
Khi một activity bị exported, chúng ta có thể khởi động nó bằng adb. Sử dụng adb để trigger các exported activity bằng lệnh: adb shell am start -n [package name]/[package name].[exported activity]
.